Características de SIRP
Orquestación (8)
Gestión de activos
Permite a los usuarios agrupar y organizar sus puntos finales para recopilar información sobre amenazas sobre tecnologías específicas.
Automatización del flujo de trabajo de seguridad
Reduce la necesidad de que los profesionales de TI y seguridad iteren tareas repetitivas asociadas con la recopilación de información sobre amenazas.
Despliegue
El proceso en el que los usuarios integran sus sistemas de seguridad y puntos finales existentes a la plataforma de inteligencia de amenazas.
Sandboxing
Una característica que permite que las pruebas de seguridad y la recopilación de información se realicen en un entorno seguro e independiente de los recursos.
Orquestación de seguridad
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Visualización de datos
Ofrezca informes y paneles prediseñados y personalizados para obtener información rápida sobre los estados del sistema.
Información (3)
Alertas proactivas
Antes de los incidentes de seguridad, el producto alertará a los usuarios cuando se descubra una vulnerabilidad o amenaza nueva y relevante.
Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Informes de inteligencia
La capacidad de los usuarios para producir informes que describen información detallada y personalizada sobre amenazas
Personalización (3)
Inteligencia de endpoints
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Validación de seguridad
El producto tiene un proceso de examen recurrente para actualizar sus informes de inteligencia a medida que surgen nuevas amenazas.
Análisis dinámico/de código
La capacidad de examinar el código de su aplicación, sitio web o base de datos para descubrir vulnerabilidades de día cero.
Respuesta (8)
Automatización de la resolución
Diagnosticar y resolver incidencias sin necesidad de interacción humana.
Guía de resolución
Guiar a los usuarios a través del proceso de resolución y dar instrucciones específicas para remediar sucesos individuales.
Aislamiento del sistema
Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes.
Inteligencia de amenazas
Recopila información relacionada con las amenazas para obtener más información sobre los remedios.
Incident Investigation
Analyzes incidents, correlates related events, and determines the scope and impact of attacks.
Alertas
Notifica claramente a los usuarios con información relevante y anomalías de manera oportuna.
Base de rendimiento
Establece una línea base de rendimiento estándar para comparar la actividad del registro.
Alta disponibilidad/recuperación ante desastres
Permite que la plataforma se escale al tamaño del entorno deseado y se configure con capacidades de alta disponibilidad y recuperación ante desastres.
archivo (2)
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Gestión (3)
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Gestión de bases de datos
Los administradores pueden acceder y organizar los datos relacionados con incidentes para producir informes o hacer que los datos sean más navegables.
Gestión del flujo de trabajo
Los administradores pueden organizar flujos de trabajo para guiar los remedios a situaciones específicas tipos de incidentes.
Automatización (4)
Mapeo de flujo de trabajo
Muestra visualmente las aplicaciones conectadas y los datos integrados. Permite la personalización y gestión de estructuras de flujo de trabajo.
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Corrección automatizada
Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
Supervisión de registros
Monitorea constantemente los registros para detectar anomalías en tiempo real.
IA generativa (4)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generar resúmenes de amenazas
Utiliza IA para producir resúmenes concisos de informes o alertas de amenazas complejas.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Inteligencia de Amenazas de IA Agente (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Detección de Amenazas y Triaje - Agentes SOC de IA (3)
Detección de Anomalías y Correlación
Detecta y vincula actividades sospechosas a través de sistemas en tiempo real.
Supresión de falsos positivos
Identifica y descarta las no amenazas mediante el reconocimiento inteligente de patrones.
Triaje de Alertas Impulsado por IA
Reduzca el ruido evaluando y priorizando automáticamente las alertas según el riesgo y el contexto.
Investigación y Enriquecimiento - Agentes SOC de IA (3)
Investigación Autónoma de Casos
Investiga alertas de principio a fin, recopilando evidencia y construyendo líneas de tiempo de incidentes.
Enriquecimiento contextual a partir de múltiples fuentes
Enriquece los casos con datos de SIEM, EDR, nube, identidad y fuentes de inteligencia de amenazas.
Mapeo de Ruta de Ataque
Crea mapas visuales de la propagación de amenazas y el movimiento lateral a través de redes.
Experiencia en Seguridad de la Información y Gobernanza - Agentes SOC de IA (3)
Interfaz de Analista Conversacional
Permitir a los equipos SOC consultar a los agentes mediante lenguaje natural sobre casos en curso.
Bucle de Aprendizaje de Retroalimentación Manual
Mejore el rendimiento del agente mediante el aprendizaje adaptativo a partir de las correcciones del equipo de seguridad.
Explicabilidad y Rastro de Auditoría
Proporcione razonamientos comprensibles para los humanos y justificaciones de decisiones.
Respuesta y Remediación - Agentes SOC de IA (3)
Métricas de Reducción del Tiempo Promedio
Rastrea y reduce MTTD/MTTR/MTTC mediante reacciones autónomas.
Flujos de trabajo dinámicos sin libro de jugadas
Adapta las acciones de remediación sin requerir libros de jugadas SOAR estáticos.
Ejecución de Respuesta Automatizada
Ejecute respuestas predefinidas o adaptativas (por ejemplo, aísle puntos finales, revoque credenciales).




